Vous êtes sur la page 1sur 62

A medida que aumenta el número de switches en una red de empresas pequeñas o medianas, la

administración general requerida para administrar las VLAN y los enlaces troncales en una red se convierte
en un desafío. En este capítulo, se analizarán algunas de las estrategias y de los protocolos que se pueden
usar para administrar VLAN y enlaces troncales.

El protocolo VTP (VLAN Trunking Protocol, protocolo de enlaces troncales de VLAN) reduce la
administración en una red conmutada. Un switch en modo de servidor VTP puede administrar las adiciones,
las eliminaciones y los cambios de nombre de las VLAN en el dominio. Por ejemplo, cuando una VLAN
nueva se agrega al servidor VTP, la información de dicha VLAN se distribuye a todos los switches en el
dominio. Esto elimina la necesidad de configurar la VLAN nueva en cada switch. El protocolo VTP es un
protocolo exclusivo de Cisco que está disponible en la mayoría de los productos de la serie Cisco Catalyst.

El uso de redes VLAN para segmentar una red conmutada proporciona más rendimiento, seguridad y
capacidad de administración. Se utilizan enlaces troncales para transportar información de varias VLAN
entre dispositivos. El protocolo DTP (Dynamic Trunking Protocol, protocolo de enlace troncal dinámico)
permite que los puertos negocien automáticamente los enlaces troncales entre los switches.

Dado que las VLAN segmentan la red y se encuentran cada una en su propia red o subred, se requiere un
proceso de capa 3 para permitir que el tráfico se desplace de una VLAN a otra. En este capítulo, se analiza
la implementación de routing entre VLAN mediante un switch de capa 3. También se describen los
problemas encontrados al implementar el protocolo VTP, el protocolo DTP y el routing entre VLAN.

VTP: Descripción general

A medida que aumenta el número de switches en una red de empresas pequeñas o medianas, la
administración general requerida para administrar las VLAN y los enlaces troncales en una red se convierte
en un desafío. En redes más grandes, la administración de VLAN puede volverse desalentadora. Como se
muestra en la figura 1, suponga que las VLAN 10, 20 y 99 ya se implementaron, y ahora debe agregar la
VLAN 30 a todos los switches. Agregar la VLAN manualmente en esta red incluiría la configuración de
switches 12.

El protocolo de troncal VLAN (VTP) permite que un administrador de redes maneje las VLAN en un switch
configurado como servidor VTP. El servidor VTP distribuye y sincroniza la información de la VLAN en los
enlaces troncales a los switches habilitados por el VTP en toda la red conmutada. Esto minimiza los
problemas causados por las configuraciones incorrectas y las inconsistencias de configuración.

Nota: El VTP solo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango
extendido (ID mayor a 1005) no son admitidas por la versión 1 o versión 2 de VTP. La versión 3 del
protocolo VTP admite VLAN extendidas, pero este tema no se trata en este curso.

Nota: El protocolo VTP guarda configuraciones de VLAN en una base de datos llamada vlan.dat.

En la tabla de la figura 2 se incluye una breve descripción de los componentes principales del
protocolo VTP.

Modos del protocolo VTP

Un switch se puede configurar en uno de los tres modos VTP, como se describe en la figura 1.
Servidor VTP

 Un switch en este modo anuncia la información de VLAN del dominio de VTP a otros switches
habilitados para VTP en el mismo dominio VTP.

 Almacena la información de VLAN para todo el dominio en la NVRAM.

 Crea, elimina o cambia los nombres de las VLAN para el dominio.

 Modo predeterminado del protocolo VTP

Cliente VTP

 Un switch en este modo no puede crear, cambiar o eliminar las VLAN.

 Almacena la información de VLAN para todo el dominio en la RAM.

 Debe configurarse como cliente VTP.

VTP transparente
 Un switch en este modo no participa en VTP, excepto para enviar publicaciones del VTP a los
clientes VTP y al servidor VTP.

 Las VLAN que se crean, se eliminan o que reciben otro nombre en los switches transparentes son
locales a ese switch solamente.

 Debe configurarse como VTP transparente.

En la tabla 2, se resume el funcionamiento de los tres modos.

Nota: Un switch que está en modo servidor o modo cliente con un número de revisión de configuración más
alto que el servidor VTP existente actualiza toda la información de la VLAN en el dominio VTP. Los números
de revisión de configuración se analizan más adelante en este capítulo. Cisco recomienda, como mejor
práctica, implementar VTP en modo transparente para tener más control de VLAN, seguridad y capacidad
de administración.

Publicaciones del VTP

El VTP emite tres tipos de publicaciones:

 Publicaciones de resumen: informan a los switches adyacentes el nombre de dominio del VTP y el
número de revisión de configuración.
 Solicitud de publicación: responde a un mensaje de publicación de resumen cuando la publicación
de resumen contiene un número de revisión de configuración más alto que el valor actual.

 Publicaciones de subgrupos: contienen información de VLAN, incluido cualquier cambio.

De forma predeterminada, los switches Cisco ejecutan publicaciones de resumen cada cinco minutos. Las
publicaciones de resumen informan a los switches del VTP adyacentes el nombre de dominio de VTP actual
y el número de revisión de la configuración.

El número de revisión de la configuración es un número de 32 bits que indica el nivel de revisión para un
paquete VTP. Cada dispositivo de VTP rastrea el número de revisión de configuración del VTP que se le
asigna.

Esta información se utiliza para determinar si la información recibida es más reciente que la versión actual.
Cada vez que modifica una VLAN en un dispositivo VTP, la revisión de la configuración se incrementa en
uno.

Nota: Para reiniciar una revisión de configuración en un switch, cambie el nombre de dominio VTP, y luego
vuelva a cambiarlo al nombre original.

Cuando un switch recibe un paquete de publicación de resumen, compara el nombre de dominio de VTP
con su propio nombre de dominio de VTP. Si el nombre es diferente, el switch simplemente ignora el
paquete. Si el nombre es el mismo, el switch compara la revisión de configuración con su propia revisión.
Si el número de revisión de la configuración es mayor o igual al número de revisión de configuración del
paquete, se ignora el paquete. Si el número de revisión de la configuración es más bajo, se envía una
solicitud de publicación que solicita para el mensaje de publicación del subgrupo.

El mensaje de publicación de subgrupo contiene información de la VLAN con cualquier cambio. Al agregar,
eliminar o cambiar una VLAN en el servidor VTP, el servidor del VTP aumenta la revisión de configuración
y emite una publicación de resumen. Una o varias publicaciones de subgrupos siguen la publicación de
resumen que incluye la información de VLAN que incluye cualquier cambio. Este proceso se muestra en la
figura.
Versiones del VTP

La versión 1 y la versión 2 del protocolo VTP se describen en la figura. Los switches en el mismo dominio
VTP deben utilizar la misma versión de VTP.

Nota: El protocolo VTPv2 no es muy diferente del protocolo VTPv1 y generalmente solo se configura si se
requiere soporte para Token Ring antiguo. La última versión de VTP es la versión 3. Sin embargo, la versión
3 de VTP no entra dentro del ámbito de este curso.

Configuración predeterminada del protocolo VTP

El comando EXEC privilegiado show vtp statusmuestra el estado del protocolo VTP. La ejecución del
comando en un switch de la serie Cisco 2960 Plus genera la salida que se muestra en la figura.

A continuación, se describe brevemente la salida del comando para los parámetros show vtp status.

Versión de VTP que se puede ejecutar y que se está ejecutando

 Muestra la versión del VTP que el switch es capaz de ejecutar y la versión que está ejecutando.

 De forma predeterminada, los switches implementan la versión 1.

 La mayoría de los switches admiten la versión 2 mientras que los switches más nuevos también
admiten la versión 3.

Nombre de dominio del VTP

 Nombre que identifica el dominio administrativo para el switch.

 De manera predeterminada, el nombre de dominio del VTP es NULL.

Modo de depuración del VTP

 Muestra si la depuración está activada o desactivada.

 De manera predeterminada, la depuración VTP está deshabilitada.

Generación de traps del VTP

 Muestra si las traps del VTP se envían hacia la estación de administración de red.
 De manera predeterminada, las traps del VTP están deshabilitadas.

Identificador del dispositivo

 La dirección MAC del switch.

Última modificación de la configuración

 Fecha y hora de la modificación de configuración más reciente.

 Muestra la dirección IP del switch que generó el cambio de configuración a la base de datos.

Modo operativo del VTP

 Puede ser servidor, cliente o transparente.

 De manera predeterminada, un switch está en modo servidor VTP.

Cantidad máxima de VLAN admitidas localmente

 La cantidad de VLAN admitidas varía según las plataformas de switches.

Cantidad de VLAN existentes

 Incluye la cantidad de VLAN predeterminadas y configuradas.

 La cantidad predeterminada de VLAN existentes varía según las plataformas de switches

Revisión de la configuración

 Número de revisión de la configuración actual de este switch.

 El número de revisión es un número de 32 bits que indica el nivel de revisión para un paquete de
VTP.

 El número de configuración predeterminado para un switch es cero.

 Cada vez que se agrega o elimina una VLAN, se aumenta el número de revisión de la configuración.

 Cada dispositivo de VTP rastrea el número de revisión de configuración del VTP que se le asigna.

MD5 Digest

 Checksum de 16 bytes de la configuración del VTP.


Advertencias del VTP

Algunos administradores de redes evitan el VTP porque podría presentar información errónea de la VLAN
en el dominio VTP existente. Se utiliza el número de revisión de configuración para determinar si un switch
debe mantener su base de datos de VLAN existente, o sobrescribirla con la actualización del VTP enviada
por otro switch en el mismo dominio con la misma contraseña.

Agregar un switch con VTP habilitado a un dominio de VTP existente borrará las configuraciones de la
VLAN existente en el dominio si el nuevo switch se configura con distintas VLAN y tiene un número de
revisión de configuración más alto que el servidor VTP existente. El nuevo switch puede ser servidor VTP
o switch de cliente. Esta propagación puede ser difícil de corregir. Por lo tanto, cuando un switch se agrega
a una red, asegúrese de que tenga la configuración predeterminada del VTP.

Como se muestra en la figura, el switch S1 es el servidor VTP, mientras que los switches S2 y S3 son
clientes VTP. Todos los switches están en el dominio cisco1 y la versión actual del VTP es 17. Además de
la VLAN 1 predeterminada, el servidor VTP (S1) tiene las VLAN 10 y 20 configuradas. Estas VLAN fueron
propagadas por el VTP a los otros dos switches.

Un técnico de redes agrega el S4 a la red debido a la necesidad de contar con capacidad adicional. Sin
embargo, el técnico no borró la configuración de inicio o eliminó el archivo VLAN.DAT en el S4. El S4 tiene
el mismo nombre de dominio VTP configurado que los otros dos switches pero su número de revisión es
35, que es un número más alto que el número de revisión en los otros dos switches.

El S4 tiene VLAN 1 y se configura con la VLAN 30 y 40. Pero no tiene las VLAN 10 y 20 en la base de datos.
Desafortunadamente, debido a que el S4 tiene un número de revisión más alto, el resto de los switches en
el dominio se sincronizarán con la revisión del S4. Como consecuencia, las VLAN 10 y 20 no existirán más
en los switches, lo que deja sin conectividad a los clientes que están conectados a los puertos que
pertenecen a VLAN no existentes.

El número de revisión de configuración del VTP se almacena en la NVRAM (o Flash en algunas plataformas)
y no se restablece si borra la configuración del switch y lo vuelve a cargar. Para restablecer el número de
revisión de configuración del VTP en cero tiene dos opciones:
 Cambie el dominio VTP del switch a un dominio VTP inexistente y luego vuelva a cambiar el dominio
al nombre original.

 Cambie al modo VTP del switch al modo transparente y luego vuelva al modo anterior del VTP.

Nota: Los comandos para restablecer el número de revisión de configuración del VTP se analizan en el
próximo tema.

Configuración del VTP: Descripción general

Complete los siguientes pasos para configurar el VTP:

Paso 1: Configure el servidor VTP

Paso 2: Configure el nombre de dominio y la contraseña del VTP

Paso 3: Configure los clientes VTP

Paso 4: Configure la VLAN en el servidor VTP

Paso 5: Verifique que los clientes VTP hayan recibido la nueva información de la VLAN

La figura representa la topología de referencia utilizada en esta sección para configurar y comprobar una
implementación del protocolo VTP. El switch S1 será el servidor VTP mientras que el S2 y el S3 serán los
clientes.
Paso 1: Configure el servidor VTP

Confirme que todos los switches están configurados con las configuraciones predeterminadas para evitar
cualquier problema con los números de revisión de configuración. Configure el S1 como servidor VTP con
el comando de configuración global vtp mode server, como se muestra en la figura 1.

Emita el comando show vtp status para confirmar que el S1 es el servidor VTP, como se muestra en la
figura 2.

Observe que el número de revisión de configuración todavía está configurado en 0 y la cantidad de VLAN
existentes es 5. Esto sucede porque no se configuró ninguna VLAN todavía y el switch no pertenece a un
dominio VTP. Las 5 VLAN son la VLAN 1 predeterminada y las VLAN 1002-1005.
Paso 2: Configure el nombre de dominio y la contraseña del VTP

Para configurar el nombre de dominio, se utiliza el comando de configuración global vtp domain domain-
name . En la figura 1, el nombre de dominio se configura como CCNA en el S1. El switch S1 luego envía
una publicación del VTP al S2 y el S3. Si el S2 y el S3 tienen la configuración predeterminada con el nombre
de dominio NULL, entonces ambos switches aceptarán CCNA como el nuevo nombre de dominio del VTP.
El cliente VTP debe tener el mismo nombre de dominio que el servidor del VTP antes de que acepte las
publicaciones del VTP.
Por razones de seguridad, se debe configurar una contraseña usando el comando vtp
password password . En la figura 2, la contraseña de dominio del VTP se configura en cisco12345. Todos
los switches en el dominio del VTP deben utilizar la misma contraseña de dominio del VTP.

Compruebe la contraseña del VTP mediante el comando show vtp password, como se muestra en la
figura 2.
Paso 3: Configure los clientes VTP

Configure S2 y S3 como clientes VTP en el dominio CCNA utilizando la contraseña de VTP cisco12345. La
configuración para el S2 se muestra en la figura. El S3 tiene una configuración idéntica.

Paso 4: Configure la VLAN en el servidor VTP

Actualmente, no hay ninguna VLAN configurada en el S1, con excepción de las VLAN predeterminadas.
Configure 3 VLAN, como se muestra en la figura 1.
Compruebe las VLAN en el S1, como se muestra en la figura 2.

Observe que las 3 VLAN ahora están en la base de datos de VLAN. Compruebe el estado del protocolo VTP,
como se muestra en la figura 3.
Observe que el número de revisión de configuración se incrementó seis veces a partir del valor
predeterminado de 0 a 6. Esto es porque se agregaron tres nuevas VLAN con nombre. Cada vez que el
administrador realiza un cambio en la base de datos de VLAN del servidor VTP, este número se
incrementará en uno. La cantidad aumentó en uno cuando se agregó una VLAN y en uno cuando se
configuró el nombre para la VLAN.

Paso 5: Verifique que los clientes VTP hayan recibido la nueva


información de la VLAN

En el S2, compruebe que las VLAN configuradas en el S1 se hayan recibido y se hayan ingresado en la
base de datos de VLAN en el S2 con el comando show vlan brief, como se muestra en la figura 1.

Tal como se previó, las VLAN configuradas en el servidor VTP se han propagado al S2. Compruebe el
estado del protocolo VTP en el S2, como se muestra en la figura 2.
Observe que el número de revisión de configuración en el S2 es el mismo que el número del servidor VTP.

Debido a que el S2 opera en modo cliente VTP, no se permiten los intentos para configurar las VLAN, como
se muestra en la figura 3.

Utilice el verificador de sintaxis de la figura 4 para configurar y comprobar VTP.


Rangos de VLAN en los switches Catalyst

Los distintos switches Cisco Catalyst admiten diversas cantidades de VLAN. La cantidad de VLAN que
admiten es suficiente para satisfacer las necesidades de la mayoría de las organizaciones. Por ejemplo, los
switches de las series Catalyst 2960 y 3560 admiten más de 4000 VLAN. Las VLAN de rango normal en
estos switches se numeran del 1 al 1005, y las VLAN de rango extendido se numeran del 1006 al 4094. En
la figura 1, se muestran las VLAN disponibles en un switch Catalyst 2960 que ejecuta IOS de Cisco,
versión 15.x. En la tabla 2, se muestran las características de las VLAN de rango normal y de rango
extendido.

VLAN de rango normal

 Se utiliza en redes de pequeños y medianos negocios y empresas.

 Se identifica mediante una ID de VLAN entre 1 y 1005.

 Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.

 Las ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar.

 Las configuraciones se almacenan en un archivo de base de datos de VLAN, denominado vlan.dat.


El archivo vlan.dat se encuentra en la memoria flash del switch.

 El protocolo de enlace troncal de VLAN (VTP), que permite administrar la configuración de VLAN
entre los switches, solo puede detectar y almacenar redes VLAN de rango normal.

VLAN de rango extendido

 Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes
mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar las
ID de las VLAN de rango extendido.

 Se identifican mediante una ID de VLAN entre 1006 y 4094.

 Las configuraciones no se escriben en el archivo vlan.dat.


 Admiten menos características de VLAN que las VLAN de rango normal.

 Se guardan en el archivo de configuración en ejecución de manera predeterminada.

 VTP no aprende las VLAN de rango extendido.

Nota: la cantidad máxima de VLAN disponibles en los switches Catalyst es 4096, ya que el campo ID de
VLAN tiene 12 bits en el encabezado IEEE 802.1Q.

Creación de una VLAN

Al configurar redes VLAN de rango normal, los detalles de configuración se almacenan en la memoria flash
del switch en un archivo denominado vlan.dat. La memoria flash es persistente y no requiere el
comando copy running-config startup-config. Sin embargo, debido a que en los switches Cisco se suelen
configurar otros detalles al mismo tiempo que se crean las VLAN, es aconsejable guardar los cambios a la
configuración en ejecución en la configuración de inicio.

En la figura 1, se muestra la sintaxis del comando de IOS de Cisco que se utiliza para agregar una VLAN a
un switch y asignarle un nombre. Se recomienda asignarle un nombre a cada VLAN en la configuración de
un switch.
En la figura 2, se muestra cómo se configura la VLAN para estudiantes (VLAN 20) en el switch S1. En la
topología de ejemplo, observe que a la computadora del estudiante (PC2) se le ha asignado una dirección
IP adecuada para VLAN 20, pero el puerto al que se conecta la PC aún no se ha asociado a una VLAN.

Utilice el verificador de sintaxis de la figura 3 para crear una VLAN y utilice el comando show vlan brief para
mostrar el contenido del archivo vlan.dat.

Además de introducir una única ID de VLAN, se puede introducir una serie de ID de VLAN separadas por
comas o un rango de ID de VLAN separado por guiones con el comando vlan id-de-vlan . Por ejemplo,
utilice el siguiente comando para crear las VLAN 100, 102, 105, 106 y 107:

S1(config)# vlan 100,102,105-107


Asignación de puertos a las redes VLAN

Después de crear una VLAN, el siguiente paso es asignar puertos a la VLAN. Un puerto de acceso puede
pertenecer a una sola VLAN por vez; una excepción a esta regla es un puerto conectado a un teléfono IP,
en cuyo caso, hay dos VLAN asociadas al puerto: una para voz y otra para datos.

En la figura 1, se muestra la sintaxis para definir un puerto como puerto de acceso y asignarlo a una VLAN.
El comando switchport mode access es optativo, pero se aconseja como práctica recomendada de
seguridad. Con este comando, la interfaz cambia al modo de acceso permanente.

Nota: utilice el comando interface range para configurar varias interfaces simultáneamente.

En el ejemplo de la figura 2, la VLAN 20 se asigna al puerto F0/18 del switch S1; por lo tanto, la computadora
de estudiantes (PC2) está en la VLAN 20. Cuando se configura la VLAN 20 en otros switches, el
administrador de red sabe que debe configurar las otras computadoras de estudiantes para que estén en
la misma subred que la PC2 (172.17.20.0/24).
Utilice el verificador de sintaxis de la figura 3 para asignar una VLAN y utilice el comando show vlan
brief para mostrar el contenido del archivo vlan.dat.

El comando switchport access vlan fuerza la creación de una VLAN si es que aún no existe en el switch.
Por ejemplo, la VLAN 30 no está presente en la salida del comando show vlan briefdel switch. Si se
introduce el comando switchport access vlan 30 en cualquier interfaz sin configuración previa, el switch
muestra lo siguiente:

% Access VLAN does not exist. Creating vlan 30


Verificación de información de VLAN

Una vez que se configura una VLAN, se puede validar la configuración con los comandos showde IOS de
Cisco.

En la figura 1, se muestran las opciones de los comandos show vlan y show interfaces.
En el ejemplo de la figura 2, el comando show vlan name student muestra información que también se
encuentra con el comando show vlan brief, pero solo para la VLAN 20, que es la VLAN del estudiante.
Observe el estado activo y los puertos de switch asignados a la VLAN. El comando show vlan
summary muestra el conteo de todas las VLAN configuradas. La salida de la figura 2 muestra siete VLAN.

El comando show interfaces vlan id-de-vlan devuelve detalles sobre la VLAN. En la segunda línea, indica
si la VLAN está activa o inactiva, como se muestra en la figura 3.
Utilice el verificador de sintaxis de la figura 4 para mostrar la información de VLAN y de puertos del switch,
así como para verificar el modo y las asignaciones de VLAN.
Configuración de VLAN extendidas

Las VLAN de rango extendido se identifican por medio de una ID de VLAN que puede ir de 1006 a 4094.
En la figura 1 se muestra que, de manera predeterminada, un switch Catalyst 2960 Plus no admite VLAN
extendidas. Para configurar una VLAN extendida en un switch 2960, se debe establecer en el modo VTP
transparente.

En la figura 2, se muestra cómo crear una VLAN de rango extendido en el switch Catalyst 2960 Plus.

El comando show vlan brief permite comprobar que se creó la VLAN, como se muestra en la figura 3. La
salida confirma que se configuró la VLAN extendida 2000 y está activa.
Utilice el corrector de sintaxis de la figura 4 para configurar y comprobar las VLAN extendidas.

Nota: Un switch Cisco Catalyst 2960 puede admitir hasta 255 VLAN de rango normal y rango extendido.
Sin embargo, la cantidad de VLAN configurada afectará el rendimiento del hardware del switch.
Introducción a DTP

Las interfaces troncales Ethernet admiten diferentes modos de enlace troncal. Una interfaz se puede
establecer como troncal o no troncal, o esta puede negociar el enlace troncal con la interfaz vecina. La
negociación de enlaces troncales entre dispositivos de red la maneja el protocolo de enlace troncal dinámico
(DTP), que solo funciona de punto a punto.

DTP es un protocolo exclusivo de Cisco que se habilita de manera automática en los switches de las series
Catalyst 2960 y Catalyst 3560. Los switches de otros proveedores no admiten el DTP. DTP maneja la
negociación de enlaces troncales solo si el puerto del switch vecino está configurado en un modo de enlace
troncal que admite DTP.

Precaución: algunos dispositivos de interredes pueden reenviar tramas DTP de manera incorrecta, lo que
puede causar errores de configuración. Para evitar esto, desactive DTP en las interfaces de los switches
Cisco conectadas a dispositivos que no admiten DTP.

La configuración predeterminada de DTP para los switches Cisco Catalyst 2960 y 3560 es dinámico
automático, como se muestra en la figura 1, en la interfaz F0/3 de los switches S1 y S3.
Para habilitar los enlaces troncales desde un switch Cisco hacia un dispositivo que no admite DTP, utilice
los comandos switchport mode trunk y switchport nonegotiate del modo de configuración de interfaz.
Esto hace que la interfaz se convierta en un enlace troncal, pero sin que genere tramas DTP.

En la figura 2, el enlace entre los switches S1 y S2 se convierte en un enlace troncal porque los puertos
F0/1 de los switches S1 y S2 se configuraron para omitir todos los anuncios de DTP, así como para aparecer
y permanecer en modo de puerto de enlace troncal. Los puertos F0/3 de los switches S1 y S3 se
establecieron en modo dinámico automático, de modo que el resultado de la negociación es el estado de
modo de acceso. Esto genera un enlace troncal inactivo. A fin de configurar un puerto para que esté en
modo de enlace troncal, utilice el comando switchport mode trunk. No existe ambigüedad sobre el estado
en que se encuentra el enlace troncal: este se encuentra siempre activo.
Modos de interfaz negociados

Las interfaces Ethernet de los switches de las series Catalyst 2960 y Catalyst 3560 admiten diversos modos
de enlace troncal con la ayuda de DTP:

 switchport mode access: coloca la interfaz (puerto de acceso) en modo de enlace no troncal
permanente y negocia para convertir el enlace en uno no troncal. La interfaz se convierte en una
interfaz no troncal, independientemente de si la interfaz vecina es una interfaz troncal.

 switchport mode access: hace que la interfaz pueda convertir el enlace en un enlace troncal. La
interfaz se convierte en una interfaz troncal si la interfaz vecina se establece en modo de enlace
troncal o deseado. El modo de switchport predeterminado para todas las interfaces Ethernet
es dynamic auto.

 switchport mode dynamic desirable: hace que la interfaz intente convertir el enlace en un enlace
troncal de forma activa. La interfaz se convierte en una interfaz troncal si la interfaz vecina se
establece en modo de enlace troncal, deseado o dinámico automático. Este es el modo de switchport
predeterminado en los switches antiguos, como los switches de las series Catalyst 2950 y 3550.

 switchport mode trunk: coloca la interfaz en modo de enlace troncal permanente y negocia para
convertir el enlace en un enlace troncal. La interfaz se convierte en una interfaz de enlace troncal,
incluso si la interfaz vecina no es una interfaz de enlace troncal.

 switchport nonegotiate: evita que la interfaz genere tramas DTP. Puede utilizar este comando solo
cuando el modo de switchport de la interfaz es access o trunk. Para establecer un enlace troncal,
debe configurar manualmente la interfaz vecina como interfaz troncal.
En la figura 1, se muestran los resultados de las opciones de configuración de DTP en extremos opuestos
de un enlace troncal conectado a los puertos de un switch Catalyst 2960.

Configure los enlaces troncales estáticamente siempre que sea posible. El modo de DTP predeterminado
depende de la versión del software IOS de Cisco y de la plataforma. Para determinar el modo de DTP
actual, emita el comando show dtp interface, como se muestra en la figura 2.

Utilice el verificador de sintaxis de la figura 3 para determinar el modo de DTP en la interfaz F0/1.

Nota: por lo general, se recomienda que la interfaz se establezca en trunk y nonegotiate cuando se
requiere un enlace troncal. Se debe inhabilitar DTP en los enlaces cuando no se deben usar enlaces
troncales.
2.1.4.4 Packet Tracer: Configuración del VTP y el DTP

En esta actividad, configurará un entorno con switches donde se negocian y se forman los enlaces troncales
mediante el DTP, y la información de VLAN se propaga automáticamente a través de un dominio del VTP.

Packet Tracer: Configuración de VLAN, VTP y DTP (instrucciones)

Packet Tracer: Configuración de VLAN, VTP y DTP (PKA)


2.1.4.5 Práctica de laboratorio: Configuración de VTP, DTP y VLAN
extendidas

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Armar la red y configurar los ajustes básicos de los dispositivos

 Utilizar el protocolo de enlace troncal dinámico (DTP) para formar enlaces troncales

 Configurar el enlace troncal de la VLAN

Práctica de laboratorio: Configuración de VTP, DTP y VLAN extendidas

Parte 1:

S2(config)#vtp mode server


S2(config)#vtp domain CCNA
S2(config)#vtp password cisco

S1#config t
S1(config)#vtp mode client
S1(config)#vtp domain CCNA
S1(config)#vtp password cisco

S3#config t
S3(config)#vtp mode client
S3(config)#vtp domain CCNA
S3(config)#vtp password cisco

S3#show vtp status

Parte 2

S1#show interfaces switchport


S2#show interfaces switchport

S1#config t
S1(config)#interface f0/1
S1(config-if)#switchport mode dynamic desirable

S1#show interfaces trunk


S2#show interfaces trunk

S1#config t
S1(config)#interface f0/3
S1(config-if)#switchport mode trunk

S1#show interfaces trunk


S2#config t
S2(config)#interface f0/3
S2(config-if)#switchport mode trunk

S3#config t
S3(config)#interface f0/1
S3(config-if)#switchport mode trunk
S3(config-if)#exit

Parte 3

S2(config)#vlan 10
S2(config-vlan)#name Red
S2(config-vlan)#vlan 20
S2(config-vlan)#name Blue
S2(config-vlan)#vlan 30
S2(config-vlan)#name Yellow
S2(config-vlan)#vlan 99
S2(config-vlan)#name management

S1#config t
S1(config)#interface f0/6
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 10
S1(config-if)#exit

S2(config)#interface f0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20

S3(config)#interface f0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 10

Parte 4:
S1(config)#vtp mode transparent

S1#config t
S1(config)#vlan 2000
S1(config-vlan)#exit
S1(config)#exit
S1#show vlan brief

Eliminación de VLAN

A veces, es necesario eliminar una VLAN de la base de datos de VLAN. Al eliminar una VLAN de un switch
que está en el modo servidor VTP, la VLAN se elimina de la base de datos de VLAN para todos los switches
del dominio VTP. Cuando elimina una VLAN de un switch que está en modo VTP transparente, la VLAN se
elimina solo en ese switch o pila de switches específica.

Nota: No puede eliminar VLAN predeterminadas (es decir, VLAN 1, 1002 a 1005).
La siguiente situación ilustra cómo eliminar una VLAN. Suponga que el S1 tiene configuradas las VLAN 10,
20 y 99, como se muestra en la figura 1. Observe que la VLAN 99 está asignada a los puertos Fa0/18 a
Fa0/24.

Para eliminar una VLAN, utilice el comando del modo de configuración global no vlanid-de-vlan . El la
figura 2, se muestra cómo eliminar la VLAN 99 en el S1 y comprobar que se haya efectuado dicha
eliminación.

Cuando elimina una VLAN, cualquier puerto asignado a esa VLAN queda inactivo. Este sigue asociado con
la VLAN (y por eso está inactivo) hasta que lo asigna a una nueva VLAN.

En la figura 2, se puede observar que las interfaces Fa0/18 a 0/24 ya no se indican en las asignaciones de
VLAN. Todo puerto que no se ha movido a una VLAN activa no puede comunicarse con otras estaciones
luego de eliminar la VLAN. Por lo tanto, antes de borrar una VLAN, reasigne todos los puertos de miembros
a una VLAN distinta.
Problemas en los puertos de switch

Hay varias configuraciones de switch incorrectas comunes que puede producirse al configurar el routing
entre varias VLAN.

Al utilizar el modelo de routing antiguo para routing entre VLAN, asegúrese de que los puertos del switch
que se conectan a las interfaces del router estén configurados en las VLAN correctas. Si un puerto de switch
no está configurado para la VLAN adecuada, los dispositivos configurados en esa VLAN no se pueden
conectar a la interfaz del router, por lo que dichos dispositivos no pueden enviar datos a las demás VLAN.

Como se puede ver en la topología de la figura 1, la PC1 y la interfaz G0/0 del router R1 están configuradas
en la misma subred lógica, como lo indica su asignación de dirección IPv4. Sin embargo, el puerto de switch
F0/4 que se conecta a la interfaz G0/0 del router R1 no está configurado y permanece en la VLAN
predeterminada. Dado que el router R1 está en una VLAN diferente que PC1, no pueden comunicarse.
Para corregir este problema, el puerto F0/4 en el switch S1 debe estar en modo de acceso (switchport
access mode) y ser asignado a la VLAN 20 (switchport access vlan 20). Cuando el puerto del switch se
configura en modo de acceso y se asigna a la VLAN correcta, la PC1 puede comunicarse con la interfaz
G0/0 del router R1, que le permite acceder a las otras VLAN conectadas al router R1.

La topología de la figura 2 muestra el modelo de routing router-on-a-stick. Sin embargo, la interfaz F0/5 en
el switch S1 no está configurada como enlace troncal y queda en la VLAN predeterminada para el puerto.
Como resultado, el router no puede realizar routing entre las VLAN, porque cada una de las subinterfaces
configuradas no puede enviar ni recibir el tráfico con etiquetas de VLAN.
Para corregir este problema, emita el comando switchport mode trunk en el modo de configuración de
interfaz para el puerto del switch F0/5 en el switch S1. Esto convierte a la interfaz en un puerto de enlace
troncal, lo que permite que se establezca un enlace troncal entre el R1 y el S1. Una vez que el enlace troncal
se establece correctamente, los dispositivos conectados a cada una de las VLAN pueden comunicarse con
la subinterfaz asignada a su VLAN, lo que permite el routing entre VLAN.

En la topología de la figura 3 se muestra que el enlace troncal entre el S1 y S2 está inactivo. Dado que no
hay una conexión o ruta redundante entre los dispositivos, ninguno de los dispositivos conectados al S2
puede llegar al router R1. Como resultado, ninguno de los dispositivos conectados al S2 puede realizar
routing a otras VLAN a través del R1.

Para reducir el riesgo de una falla en el enlace entre switches que interrumpa el routing entre VLAN, el
diseño de red debe contar con enlaces redundantes y rutas alternativas.

Verificación de la configuración del switch

Cuando sospeche que hay un problema con una configuración del switch, utilice los distintos comandos de
verificación para examinar la configuración e identificar el problema.

En la pantalla de salida de la figura 1, se muestran los resultados del comando show interfaces id-de-
interfaz . Supongamos que ejecutó estos comandos porque sospecha que la VLAN 10 no se asignó al
puerto F0/4 en el switch S1. En el área superior resaltada se muestra que el puerto F0/4 en el switch S1
está en modo de acceso, pero no se muestra que se haya asignado directamente a la VLAN 10. En el área
inferior resaltada se confirma que el puerto F0/4 todavía está establecido en la VLAN predeterminada. Los
comandos show running-config y show interfaces id-de-interfaz switchport son útiles para identificar
problemas de asignación de VLAN y de configuración de puertos.
En la figura 2 se muestra que la comunicación entre el router R1 y el switch S1 se interrumpió después de
modificar la configuración de un dispositivo. Se supone que el enlace entre el router y el switch es un enlace
troncal. En la pantalla de salida, se muestran los resultados de los comandos show
interfaces id_de_interfazswitchport y show running-config. El área superior resaltada confirma que el
puerto F0/4 en el switch S1 está en el modo de acceso, no en el modo de enlace troncal. El área inferior
resaltada también confirma que el puerto F0/4 se configuró para el modo de acceso.
Problemas de interfaz

Al habilitar el routing entre VLAN en un router, uno de los errores de configuración más comunes es conectar
la interfaz física del router al puerto de switch incorrecto. Esto ubica la interfaz del router en la VLAN
incorrecta y evita que alcance otros dispositivos dentro de la misma subred.

Como se muestra en la figura, la interfaz G0/0 del router R1 está conectada al puerto F0/9 del switch S1. El
puerto de switch F0/9 está configurado para la VLAN predeterminada, no para la VLAN 10. Esto evita que
la PC1 pueda comunicarse con su gateway predeterminado, la interfaz del router. Por lo tanto, la PC no
puede comunicarse con ninguna otra VLAN, como la VLAN 30.

Para corregir este problema, conecte físicamente la interfaz G0/0 del router R1 al puerto F0/4 del switch S1.
Esto ubica la interfaz del router en la VLAN correcta y permite el routing entre VLAN. Alternativamente,
cambie la asignación de VLAN del puerto de switch F0/9 a la VLAN 10. Esto también permite que la PC1
se comunique con la interfaz G0/0 del router R1.

Verifique la configuración de routing

Con configuraciones de router-on-a-stick, un problema común es asignar una ID de VLAN incorrecta a la


subinterfaz.

Como se muestra en la figura 1, el router R1 se configuró con la VLAN incorrecta en la subinterfaz G0/0.10,
lo que evita que los dispositivos configurados en la VLAN 10 se comuniquen con la subinterfaz G0/0.10.
Esto, a la vez, evita que dichos dispositivos puedan enviar datos a otras VLAN en la red.
El uso de los comandos show interfaces y show running-config puede ser útil para la solución de
problemas de este tipo, tal como se muestra en la figura 2.

El comando show interfaces genera una salida importante, lo que a veces dificulta encontrar el problema,
tal como se muestra en la figura 2. Sin embargo, en la sección superior resaltada muestra que la subinterfaz
G0/0.10 en el router R1 utiliza la VLAN 100.
El comando show running-config confirma que la subinterfaz G0/0.10 en el router R1 se configuró para
permitir el acceso al tráfico de la VLAN 100 y no al de la VLAN 10.

Para corregir este problema, configure la subinterfaz G0/0.10 para que esté en la VLAN correcta mediante
el comando encapsulation dot1q 10 en el modo de configuración de subinterfaz. Una vez asignada la
subinterfaz a la VLAN correcta, los dispositivos en esa VLAN pueden acceder a ella, y el router puede
realizar routing entre VLAN.

Con la correcta verificación, los problemas de configuración del router se resuelven rápidamente, lo que
permite que el routing entre VLAN funcione de forma adecuada.

Verifique la configuración de routing

Con configuraciones de router-on-a-stick, un problema común es asignar una ID de VLAN incorrecta a la


subinterfaz.

Como se muestra en la figura 1, el router R1 se configuró con la VLAN incorrecta en la subinterfaz G0/0.10,
lo que evita que los dispositivos configurados en la VLAN 10 se comuniquen con la subinterfaz G0/0.10.
Esto, a la vez, evita que dichos dispositivos puedan enviar datos a otras VLAN en la red.
El uso de los comandos show interfaces y show running-config puede ser útil para la solución de
problemas de este tipo, tal como se muestra en la figura 2.

El comando show interfaces genera una salida importante, lo que a veces dificulta encontrar el problema,
tal como se muestra en la figura 2. Sin embargo, en la sección superior resaltada muestra que la subinterfaz
G0/0.10 en el router R1 utiliza la VLAN 100.
El comando show running-config confirma que la subinterfaz G0/0.10 en el router R1 se configuró para
permitir el acceso al tráfico de la VLAN 100 y no al de la VLAN 10.

Para corregir este problema, configure la subinterfaz G0/0.10 para que esté en la VLAN correcta mediante
el comando encapsulation dot1q 10 en el modo de configuración de subinterfaz. Una vez asignada la
subinterfaz a la VLAN correcta, los dispositivos en esa VLAN pueden acceder a ella, y el router puede
realizar routing entre VLAN.

Con la correcta verificación, los problemas de configuración del router se resuelven rápidamente, lo que
permite que el routing entre VLAN funcione de forma adecuada.

Verificación de problemas de configuración de direcciones IP y


máscaras de subred

A cada interfaz o subinterfaz se le debe asignar una dirección IP que corresponda a la subred a la cual está
conectada. Un error común es configurar incorrectamente una dirección IP para una subinterfaz. En la
figura 1, se muestra la salida del comando show running-config. El área resaltada muestra que la
subinterfaz G0/0.10 en el router R1 tiene la dirección IPv4 172.17.20.1. La VLAN para esta subinterfaz
debería admitir tráfico de la VLAN 10. La dirección IPv4 se configuró de manera incorrecta. El
comando show ip interfaceresulta útil en esta configuración. La segunda área resaltada muestra la
dirección IPv4 incorrecta.
Algunas veces, el problema es que el dispositivo de usuario final, como una computadora personal, está
mal configurado. En la figura 2, se muestra la configuración IPv4 para la PC1 que aparece en pantalla. La
dirección IPv4 es 172.17.20.21, con la máscara de subred 255.255.255.0. Sin embargo, en esta situación
la PC1 debería estar en la VLAN 10, con la dirección 172.17.10.21 y la máscara de subred 255.255.255.0.
Nota: si bien la configuración de las ID de subinterfaz de manera que coincidan con el número de VLAN
facilita la administración de la configuración entre VLAN, no es un requisito. Al trabajar en la solución de
problemas de asignación de direcciones, asegúrese de que la subinterfaz esté configurada con la dirección
correcta para esa VLAN.

2.2.2.4 Packet Tracer: Solución de problemas de routing entre VLAN

En esta actividad, resolverá problemas de conectividad causados por configuraciones inadecuadas


relacionadas con las VLAN y el routing entre VLAN.

Packet Tracer: Solución de problemas de routing entre VLAN (instrucciones)

Packet Tracer: Solución de problemas de routing entre VLAN (PKA)

Primero

Cambio dirección Gateway de la PC3

Segundo

Se activó el enlace trunk en G0/1 de S1


S1#config t
S1(config)#interface g0/1
S1(config-if)#switchport mode trunk

Tercera

R1#show startup-config
R1#config t
R1(config)#no interface g0/1.30
R1(config)#ino nterface g0/1.10

R1(config)#interface g0/1.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0
R1(config-subif)#EXIT

R1(config)#interface g0/1.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0
R1(config-subif)#EXIT
R1(config)#interface g0/1
R1(config-if)#no shutdown
2.2.2 5 Práctica de laboratorio: Solución de problemas de routing entre
VLAN

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1. Armar la red y cargar las configuraciones de los dispositivos

 Parte 2. Solucionar problemas de configuración de routing entre VLAN

 Parte 3. Comprobar la configuración de VLAN, la asignación de puertos y los enlaces troncales

 Parte 4. Probar la conectividad de capa 3

Práctica de laboratorio: Solución de problemas de routing entre VLAN

hostname R1
enable secret class
no ip domain-lookup
line console 0
password cisco
login
logging synchronous
line vty 0 4
password cisco
login
interface loopback0
ip address 209.165.200.225 255.255.255.224

interface gigabitEthernet0/1.1
encapsulation dot1q 1
ip address 192.168.1.1 255.255.255.0

interface gigabitEthernet0/1.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0

interface gigabitEthernet0/1.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0

interface gigabitEthernet0/1
no shutdown
exit

hostname S1
enable secret class
no ip domain-lookup

line console 0
password cisco
login
logging synchronous

line vty 0 15
password cisco
login

vlan 10
name R&D

interface fastethernet0/1
switchport mode trunk

interface fastethernet0/5
switchport mode trunk

interface fastethernet0/6
switchport mode access
switchport access vlan 10

interface vlan1
ip address 192.168.1.11 255.255.255.0
ip default-gateway 192.168.1.1
exit

hostname S2
enable secret class
no ip domain-lookup

line console 0
password cisco
login
logging synchronous

line vty 0 15
password cisco
login

vlan 20
name Engineering

interface fastethernet0/1
switchport mode trunk

interface fastethernet0/18
switchport mode access
switchport access vlan 20

interface vlan1
ip address 192.168.1.12 255.255.255.0
ip default-gateway 192.168.1.1
exit

Solución de problemas del VTP

Problemas frecuentes con el protocolo VTP:

Versiones incompatibles del VTP

 Las versiones del VTP son incompatibles entre sí.

 Asegúrese de que todos los switches sean capaces de utilizar la versión del VTP requerida.

Problemas con contraseñas del VTP

 Si se habilita la autenticación del VTP, los switches deben tener la misma contraseña configurada
para participar en el VTP.

 Asegúrese de que la contraseña sea configurada manualmente en todos los switches en el dominio
VTP.

Nombre incorrecto de dominio del VTP


 Un dominio del VTP configurado incorrectamente afecta la sincronización de VLAN entre switches y
si un switch recibe una publicación del VTP incorrecta, el switch descarta el mensaje.

 Para evitar la configuración incorrecta de un nombre de dominio del VTP, configure el nombre de
dominio del VTP solo en un switch del servidor VTP.

 Todos los otros switches en el mismo dominio del VTP aceptarán y automáticamente configurarán su
nombre de dominio del VTP cuando reciban la primera publicación de resumen del VTP.

Switches configurados en modo cliente VTP

 Si todos los switches en el dominio del VTP se configuran en modo cliente, las VLAN no se pueden
crear, eliminar ni administrar.

 Para evitar perder todas las configuraciones de VLAN en un dominio del VTP, configure dos switches
como servidores VTP.

Número de revisión incorrecto de la configuración

 Si un switch con el mismo nombre de dominio del VTP pero un número más alto de configuración se
agrega al dominio, las VLAN no válidas se pueden propagar o se pueden eliminar las VLAN válidas.

 La solución es restablecer cada switch a su configuración anterior y luego reconfigurar las VLAN
correctas.

 Antes de agregar un switch a una red habilitada por el VTP, restablezca el número de revisión en el
switch en 0 asignándolo a otro dominio VTP falso y después reasígnelo a un nombre de dominio del
VTP correcto.

Solución de problemas del DTP

Los problemas de los enlaces troncales están relacionados con las configuraciones incorrectas. Según la
figura, hay tres problemas frecuentes asociados con los enlaces troncales.

 Falta de concordancia del modo de enlace troncal

 VLAN permitidas en enlaces troncales


 Falta de concordancia de la VLAN nativa

Packet Tracer: Solución de problemas del VTP y el DTP

En esta actividad, solucionará problemas en un entorno de switches donde se negocian y se forman los
enlaces troncales mediante el DTP, y la información de VLAN se propaga automáticamente a través de un
dominio del VTP.

Packet Tracer: Solución de problemas del VTP y el DTP (instrucciones)

Packet Tracer: Solución de problemas del VTP y el DTP - PKA

Introducción al switching de capa 3

El routing entre VLAN mediante el método router-on-a-stick era fácil de implementar porque los routers
solían estar disponibles en cada red. Sin embargo, como se muestra en la figura, la mayoría de las redes
empresariales modernas utilizan switches de multicapa para obtener altas velocidades de procesamiento
de paquetes con switching basado en hardware. Los switches de capa 3 suelen tener un rendimiento de
switching de paquetes en el orden de los millones de paquetes por segundo (pps), mientras que los routers
tradicionales proporcionan switching de paquetes en el orden de 100 000 a más de 1 millón de pps.
Todos los switches multicapa Catalyst admiten los siguientes tipos de interfaces de capa 3:

 Puerto enrutado: una interfaz puramente de capa 3 similar a la interfaz física de un router IOS de
Cisco.

 Interfaz virtual del switch (SVI): una interfaz VLAN virtual para routing entre VLAN. En otras
palabras, las SVI son las interfaces VLAN enrutadas de manera virtual.

Los switches de alto rendimiento, como el Catalyst 6500 y el Catalyst 4500, realizan casi todas las funciones
que incluyen a las capas 3 y superiores del modelo OSI con switching basado en hardware y en Cisco
Express Forwarding.

Todos los switches Cisco Catalyst de capa 3 admiten protocolos de routing, pero varios modelos de switches
Catalyst requieren un software mejorado para admitir características específicas de protocolos de routing.
Los switches de la serie Catalyst 2960 que ejecutan IOS versión 12.2(55) o posterior admiten routing
estático.

Los switches Catalyst utilizan diversas configuraciones predeterminadas para las interfaces. Todos los
miembros de las familias de switches Catalyst 3560 y 4500 utilizan interfaces de capa 2 de manera
predeterminada, mientras que los miembros de la familia de switches Catalyst 6500 que ejecutan el IOS de
Cisco utilizan interfaces de capa 3 de forma predeterminada. Según la familia de switches Catalyst que se
utilice, es posible que los comandos switchport o no switchport del modo de configuración de interfaz
estén presentes en los archivos de configuración en ejecución o de configuración de inicio.
Routing entre VLAN con interfaces virtuales de switch

En los comienzos de las redes conmutadas, el switching era rápido (a menudo, tenía la velocidad del
hardware, es decir que la velocidad era equivalente al tiempo físico que tomaba recibir las tramas y
reenviarlas a otros puertos) y el routing era lento (debía procesarse mediante software). Esto hizo que los
diseñadores de redes ampliaran la porción conmutada de la red al máximo posible. El acceso, la distribución
y las capas de núcleo solían configurarse para comunicarse en la capa 2, pero esta topología generaba
problemas de bucles. Para resolver estos problemas, se utilizaron tecnologías de árbol de expansión a fin
de prevenir los bucles sin necesidad de renunciar a la flexibilidad y la redundancia de las conexiones entre
switches.

Sin embargo, a medida que las tecnologías de redes evolucionaron, el routing se volvió más rápido y
económico. Hoy en día, el routing se puede llevar a cabo a la velocidad del cable. Una consecuencia de
esta evolución es que el routing se puede transferir a las capas de núcleo y de distribución (y, en ocasiones,
incluso a la capa de acceso) sin afectar el rendimiento de la red.

Muchos usuarios están en VLAN separadas, y cada VLAN suele ser una subred distinta. Por lo tanto, resulta
lógico configurar los switches de distribución como gateways de capa 3 para los usuarios de la VLAN de
cada switch de acceso. Esto significa que cada switch de distribución debe tener direcciones IP que
coincidan con la VLAN de cada switch de acceso. Esto se puede lograr mediante el uso de interfaces
virtuales de switch (Switch Virtual Interfaces, SVI) y de puertos enrutados.

Los puertos de capa 3 (enrutados) se suelen implementar entre la capa de distribución y la capa de núcleo.

La arquitectura de red representada no depende del árbol de expansión, porque no existen bucles físicos
en la porción de capa 2 de la topología.
Routing entre VLAN con interfaces virtuales de switch (cont.)

Una SVI es una interfaz virtual configurada en un switch multicapa, como se muestra en la figura. Se puede
crear una SVI para cualquier VLAN que exista en el switch. Una SVI se considera virtual porque no hay un
puerto físico dedicado a la interfaz. Puede realizar las mismas funciones para la VLAN que una interfaz del
router y puede configurarse de manera similar a una interfaz tal (es decir, dirección IP, ACL de entrada y
de salida, etcétera). La SVI para la VLAN proporciona procesamiento de capa 3 para los paquetes que
provienen de todos los puertos de switch asociados a dicha VLAN o que se dirigen a ella.

De manera predeterminada, una SVI se crea por la VLAN predeterminada (VLAN 1) para permitir la
administración de switch remota. Las SVI adicionales deben crearse de forma explícita. Las SVI se crean
la primera vez que se ingresa al modo de configuración de interfaz de VLAN para una SVI de VLAN en
particular, por ejemplo, cuando se introduce el comando interface vlan 10. El número de VLAN utilizado se
corresponde con la etiqueta VLAN asociada con las tramas de datos en un enlace troncal encapsulado
802.1Q o bien con la ID de VLAN (VID) configurada para un puerto de acceso. Al crear una SVI como
gateway para la VLAN 10, nombre “VLAN 10” a la interfaz SVI. Configure y asigne una dirección IP a cada
SVI de VLAN.

Al crear una SVI, asegúrese de que esa VLAN en particular esté presente en la base de datos de VLAN.
En la figura, el switch debe tener presentes las VLAN 10 y VLAN 20 en la base de datos de VLAN, de lo
contrario, la interfaz SVI permanece desactivada.

A continuación se detallan algunos de los motivos para configurar una SVI:

 Para proporcionar un gateway a una VLAN a fin de poder enrutar el tráfico dentro o fuera de esa
VLAN.

 Para proporcionar conectividad IP de capa 3 al switch.

 Para admitir las configuraciones de puente y de protocolo de routing.

A continuación, se detallan algunas de las ventajas de las SVI (la única desventaja es que los switches
multicapa son más costosos):

 Es mucho más veloz que router-on-a-stick, porque todo el switching y el routing se realizan por
hardware.

 El routing no requiere enlaces externos del switch al router.

 No se limita a un solo enlace. Se pueden utilizar EtherChannels de capa 2 entre los switches para
obtener más ancho de banda.

La latencia es mucho más baja, dado que los datos no necesitan salir del switch para ser enrutados a una
red diferente.
Routing entre VLAN con puertos enrutados

Puertos enrutados y puertos de acceso en switches

Un puerto enrutado es un puerto físico que funciona de manera similar a una interfaz en un router. A
diferencia de los puertos de acceso, los puertos enrutados no se asocian a una VLAN determinada. Los
puertos enrutados se comportan como una interfaz del router normal. Además, debido a la eliminación de
la funcionalidad de capa 2, los protocolos de capa 2 (tales como STP), no funcionan en interfaces enrutadas.
Sin embargo, algunos protocolos, como LACP y EtherChannel, funcionan en la capa 3.

A diferencia de los routers IOS de Cisco, los puertos enrutados en un switch IOS de Cisco no admiten
subinterfaces.

Los puertos enrutados se utilizan para enlaces punto a punto. Las conexiones de routers WAN y dispositivos
de seguridad son ejemplos del uso de puertos enrutados. En una red conmutada, los puertos enrutados se
suelen configurar entre los switches de las capas de núcleo y de distribución. La figura muestra un ejemplo
de puertos enrutados en una red conmutada de campus.

Para configurar los puertos enrutados, utilice el comando no switchport del modo de configuración de
interfaz en los puertos adecuados. Por ejemplo, la configuración predeterminada de las interfaces en los
switches Catalyst 3560 es de interfaces de capa 2, por lo que se deben configurar de forma manual como
puertos enrutados. Además, asigne una dirección IP y otros parámetros de capa 3, según sea necesario.
Después de asignar la dirección IP, verifique que el routing IP esté habilitado de manera global y que los
protocolos de routing aplicables estén configurados.

Nota: los switches de la serie Catalyst 2960 no admiten puertos enrutados.


Packet Tracer: Configurar switching de capa 3 y routing entre VLAN

En esta actividad, configurará switching de capa 3 y routing entre VLAN en un switch Cisco 3560.

Packet Tracer: Configurar switching de capa 3 y routing entre VLAN (instrucciones)

Packet Tracer: Configurar switching de capa 3 y routing entre VLAN (PKA)

Problemas de configuración de switch de capa 3

Los problemas comunes al routing entre VLAN antiguo y con router-on-a-stick también se manifiestan en el
contexto de switching de capa 3. Para resolver problemas de switching de capa 3, se debe revisar la
corrección de los siguientes elementos:

 VLAN: las VLAN deben estar definidas en todos los switches. Las VLAN deben estar habilitadas en
los puertos de enlace troncal. Los puertos deben estar en las VLAN correctas.

 SVI: la SVI debe tener la dirección IP o la máscara de subred correcta. Las SVI deben estar activadas.
Cada SVI debe coincidir con el número de VLAN.

 Routing: el routing debe estar habilitado. Cada interfaz o red debe agregarse al protocolo de routing
o las rutas estáticas ingresadas, cuando corresponda.

 Hosts: los hosts deben tener la dirección IP o la máscara de subred correcta. Los hosts deben contar
con un gateway predeterminado asociado con una SVI o un puerto enrutado.
Para resolver problemas de switching de capa 3, debe familiarizarse con la implementación y la
configuración de diseño de la topología.

Ejemplo: solución de problemas de switching de capa 3

La empresa XYZ agregará un nuevo piso, el quinto piso, a la red. Sobre la base de esta información, los
requisitos actuales son asegurarse de que los usuarios en el quinto piso puedan comunicarse con usuarios
en otros pisos. En este momento, los usuarios en el quinto piso no pueden comunicarse con los usuarios
en otros pisos. El siguiente es un plan de implementación para instalar una nueva VLAN para los usuarios
en el quinto piso y asegurar que la VLAN realice routing a otras VLAN.

Hay cuatro pasos para implementar una nueva VLAN:

Paso 1. Cree una nueva VLAN 500 en el switch del quinto piso y en los switches de distribución. Dé nombre
a esta VLAN.

Paso 2. Identifique los puertos necesarios para los usuarios y los switches. Establezca el
comando switchport access vlan en 500 y asegurarse de que el enlace troncal entre los switches de
distribución esté configurado correctamente y que la VLAN 500 esté admitida en el enlace troncal.

Paso 3. Cree una interfaz SVI en los switches de distribución y asegúrese de que las direcciones IP estén
asignadas.

Paso 4. Verificar la conectividad.

El plan de solución de problemas consta de los siguientes pasos de control:

Paso 1. Verifique que se hayan creado todas las VLAN.


 ¿Se creó la VLAN en todos los switches?

 Realice una verificación con el comando show vlan.

Paso 2. Asegúrese de que los puertos estén en la VLAN adecuada y de que el enlace troncal esté
funcionando como se espera.

 ¿Se agregó el comando switchport access VLAN 500 a todos los puertos de acceso?

 ¿Se deberían haber agregado otros puertos? De ser así, implemente esos cambios.

 ¿Se utilizaron esos puertos con anterioridad? De ser así, asegúrese de que no haya comandos
adicionales habilitados en esos puertos que pueden causar conflictos. En caso contrario, ¿está
habilitado el puerto?

 ¿Hay algún puerto de usuario establecido como enlace troncal? De ser así, emita el
comando switchport mode access.

 ¿Los puertos troncales están establecidos en modo de enlace troncal?

 ¿Está configurada la eliminación manual de VLAN? De ser así, asegúrese de que los enlaces
troncales necesarios para transportar el tráfico de la VLAN 500 tengan la VLAN en las instrucciones
permitidas.

Paso 3. Verifique las configuraciones de SVI (en caso de ser necesario).

 ¿Se creó la SVI con la dirección IP y la máscara de subred correctas?

 ¿Está habilitada?

 ¿Está habilitado el routing?


Conclusión

El protocolo VTP (VLAN Trunking Protocol, protocolo de enlace troncal de VLAN) reduce la administración
de VLAN en una red conmutada. Un switch configurado como el servidor VTP sincroniza la información de
VLAN y la distribuye mediante enlaces troncales a switches con VTP habilitado en todo el dominio.

VTP opera en tres modos distintos: Servidor, Cliente y Transparente.

El número de revisión de la configuración se utiliza cuando se determina si un switch VTP debe mantener
su base de datos de VLAN o actualizarla. Un switch sobrescribirá su base de datos de VLAN existente si
recibe una actualización de VTP de otro switch en el mismo dominio con un número de revisión de la
configuración más alto. Por lo tanto, cuando un switch se agrega a un dominio VTP, debe tener la
configuración de VTP predeterminada o un número de revisión de la configuración más bajo que el
servidor VTP.

La solución de problemas de VTP también puede incluir resolver errores causados por versiones de VTP
incompatibles y nombres de dominio o contraseñas configurados incorrectamente.

El protocolo DTP (Dynamic Trunking Protocol, protocolo de enlace troncal dinámico), que funciona punto a
punto entre dispositivos de red, administra la negociación de enlaces troncales. DTP es un protocolo
exclusivo de Cisco que se habilita de manera automática en los switches de las series Catalyst 2960 y
Catalyst 3560. Una mejor práctica general cuando se requiere un enlace troncal consiste en configurar la
interfaz en trunk y nonegotiate. Se debe inhabilitar DTP en los enlaces cuando no se deben usar enlaces
troncales.

Al abordar la solución de problemas del protocolo DTP, se pueden encontrar problemas relacionados con
discrepancias de modo de enlace troncal, VLAN permitidas en un enlace troncal y discrepancias de VLAN
nativas.
El switching de capa 3 que utiliza interfaces virtuales de switch (Switch Virtual Interface, SVI) es un método
de routing entre VLAN que puede configurarse en los switches de la serie Catalyst 2960. Una SVI con la
asignación de direcciones IP correcta se configura para cada VLAN y proporciona procesamiento de capa 3
para los paquetes que provienen de todos los puertos de switch asociados a dicha VLAN o que se dirigen
a ella.

Otro método de routing entre VLAN de capa 3 consiste en el uso de puertos enrutados. Un puerto enrutado
es un puerto físico que funciona de manera similar a una interfaz en un router. Los puertos enrutados
generalmente se configuran entre los switches de las capas de núcleo y de distribución.

La solución de problemas de routing entre VLAN con un router o con un switch de capa 3 es similar. Los
errores comunes suelen estar relacionados con las configuraciones de VLAN, enlace troncal, la interfaz de
capa 3 y las direcciones IP.

Vous aimerez peut-être aussi